Your SlideShare is downloading. ×
Presentacion exposicion udp y tcp
Presentacion exposicion udp y tcp
Presentacion exposicion udp y tcp
Presentacion exposicion udp y tcp
Presentacion exposicion udp y tcp
Presentacion exposicion udp y tcp
Presentacion exposicion udp y tcp
Presentacion exposicion udp y tcp
Presentacion exposicion udp y tcp
Presentacion exposicion udp y tcp
Presentacion exposicion udp y tcp
Presentacion exposicion udp y tcp
Presentacion exposicion udp y tcp
Presentacion exposicion udp y tcp
Presentacion exposicion udp y tcp
Presentacion exposicion udp y tcp
Presentacion exposicion udp y tcp
Presentacion exposicion udp y tcp
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Presentacion exposicion udp y tcp

1,793

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,793
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
93
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. PROTOCOLOS TCP Y UDP VULNERABILIDADES Y SEGURIDAD JOSE ALIRIO BARRAGAN SANCHEZ PEDRO JULIO GOMEZ
  • 2. Protocolo UDPUDP acrónimo de User Datagram Protocol (Protocolode Datagramas de Usuario).UDP es un protocolo que permite el envío dedatagramas a través de la red sin que se hayaestablecido previamente una conexión, ya que elpropio datagrama incorpora suficiente informaciónde direccionamiento en su cabecera. Tampoco tieneconfirmación, ni control de flujo, por lo que lospaquetes pueden adelantarse unos a otros; ytampoco sabemos si ha llegado correctamente, yaque no hay confirmación de entrega o de recepción.
  • 3. Formato del Datagrama UDPDonde:Puerto de origenIndica el puerto del proceso que envía. Este es el puerto que sedirecciona en las respuestas.Puerto destinoEspecifica el puerto del proceso destino en el host de destino.LongitudEs el tamaño (en bytes) de este datagrama de usuario incluyendola cabecera.Suma de comprobación (checksum)Es un campo opcional de 16 bits en complemento a uno de lasuma en complemento a uno de una cabecera pseudo-IP, lacabecera UDP y los datos UDP. La cabecera pseudo-IP extiendeefectivamente la suma de comprobación para incluir el datagramaIP original (defragmentado).
  • 4. Estándares que utilizan UDP Protocolo de Transferencia de Ficheros Trivial (TFTP) Sistema de Nombres de Dominio (DNS) servidor de nombres Llamada a Procedimiento Remoto (RPC), usado por el Sistema de Ficheros en Red (NFS) Sistema de Computación de Redes (NCS) Protocolo de Gestión Simple de Redes (SNMP)
  • 5. Protocolo TCPTCP son las siglas de Protocolo de Control de (eninglés Transmission Control Protocol/), un sistemade protocolo que hacen posibles servicios Telnet,FTP, E-mail, y otros entre ordenadores que nopertenecen a la misma red.El Protocolo de Control de Transmisión (TCP)permite a dos anfitriones establecer una conexión eintercambiar datos. El TCP garantiza la entrega dedatos, es decir, que los datos no se pierdan durantela transmisión y también garantiza que los paquetessean entregados en el mismo orden en el cualfueron enviados.Los Protocolos de Aplicación como HTTP, SMTP, FTP,NNTP e IRC se basan y utilizan TCP.
  • 6. CARACTERISTICAS TCPTCP (que significa Protocolo de Control de Transmisión) es uno delos principales protocolos de la capa de transporte del modeloTCP/IP.TCP es un protocolo orientado a conexión, es decir, que permiteque dos máquinas que están comunicadas controlen el estado dela transmisión.CARACTERISTICASTCP permite colocar los datagramas nuevamente en orden cuandovienen del protocolo IP.TCP permite que el monitoreo del flujo de los datos y así evita lasaturación de la red.TCP permite que los datos se formen en segmentos de longitudvariada para "entregarlos" al protocolo IP.TCP permite multiplexar los datos, es decir, que la información queviene de diferentes fuentes (por ejemplo, aplicaciones) en lamisma línea pueda circular simultáneamente.Por último, TCP permite comenzar y finalizar la comunicaciónamablemente.
  • 7. El formato de los datos en TCP0 1 2 34 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31Puerto de origen Puerto de destino Número de secuencia Número de acuse de recibo Reservado URG ACK Margen PSH Ventana de datos RST SYN FIN Suma de control Puntero urgenteOpciones Relleno Datos
  • 8. Significado de los camposPuerto de origen (16 bits): Puerto relacionado con la aplicación en curso en la máquina origenPuerto de destino (16 bits): Puerto relacionado con la aplicación en curso en la máquina destinoNúmero de secuencia (32 bits): Cuando el indicador SYN está fijado en 0, el número de secuencia es el de laprimera palabra del segmento actual.Cuando SYN está fijado en 1, el número de secuencia es igual al número de secuencia inicial utilizado parasincronizar los números de secuencia (ISN).Número de acuse de recibo (32 bits): El número de acuse de recibo, también llamado número de descargose relaciona con el número (secuencia) del último segmento esperado y no el número del último segmentorecibido.Margen de datos (4 bits): Esto permite ubicar el inicio de los datos en el paquete. Aquí, el margen esfundamental porque el campo opción es de tamaño variable.Reservado (6 bits): Un campo que actualmente no está en uso pero se proporciona para el uso futuro.Indicadores (6x1 bit): Los indicadores representan información adicional: URG: Si este indicador está fijado en 1, el paquete se debe procesar en forma urgente. ACK: Si este indicador está fijado en 1, el paquete es un acuse de recibo. PSH (PUSH): Si este indicador está fijado en 1, el paquete opera de acuerdo con el método PUSH. RST: Si este indicador está fijado en 1, se restablece la conexión. SYN: El indicador SYN de TCP indica un pedido para establecer una conexión. FIN: Si este indicador está fijado en 1, se interrumpe la conexión.Ventana (16 bits): Campo que permite saber la cantidad de bytes que el receptor desea recibir sin acuse derecibo.Suma de control (CRC): La suma de control se realiza tomando la suma del campo de datos del encabezadopara poder verificar la integridad del encabezado.Puntero urgente (16 bits): Indica el número de secuencia después del cual la información se torna urgente.Opciones (tamaño variable): Diversas opcionesRelleno: Espacio restante después de que las opciones se rellenan con ceros para tener una longitud que seamúltiplo de 32 bits.
  • 9. Vulnerabilidades y ataques UDPUna es el rastreo de puertos UDP abiertos:Aunque el protocolo UDP no está orientado a la conexión,es posible realizar un escaneo. No tiene un paquete SYNcomo el protocolo TCP, sin embargo si un paquete se envíaa un puerto que no está abierto, responde con un mensajeICMP Port Unreachable.La mayoría de los escáners de puertos UDP usan estemétodo, e infieren que si no hay respuesta, el puerto estáabierto. Pero en el caso que esté filtrado por un firewall,este método dará una información errónea.Una opción es enviar paquetes UDP de una aplicaciónespecífica, para generar una respuesta de la capa deaplicación. Por ejemplo enviar una consulta DNS elresultado será un servidor DNS con su cache repletade resoluciones incorrectas.
  • 10. Posible solución Vulnerabilidades UDPLos efectos para el usuario pueden ser desastrosos, pues,en cierta manera, se crea un problema de seguridadsimilar al phishing (se redirige al usuario a páginas queno son las verdaderas).El fallo afecta a multitud de sistemas y varias empresashan lazando parches desde entonces para intentarsolucionar el problema (Microsoft, Sun, Cisco, Red Hat,Debian, Apple.. ) aunque según parece no han tenido elefecto esperado y la vulnerabilidad sigue estandopresente en los servidores que han sido parcheados.A pesar de la primera oleada de parches parece quetodavía se está intentando encontrar una soluciónduradera (que no pase por redefinir el funcionamiento delas DNS) y de todas maneras, muchos servidores todavíano han aplicado los parches ya existentes, con elconsiguiente riesgo para los usuarios.
  • 11. Vulnerabilidades y ataques Protocolo TCPBásicamente la vulnerabilidades delicadas TCP están en elmanejo de sus banderas (Flags) y en la apertura de lospuertos que usan las aplicaciones los cuales pueden serescaneados con software fácil de adquirir en la red.Objetivos primarios del Scanning:1. Detectar sistemas “vivos” o activos que están corriendo en la red.2. Descubrir cuales puertos están activos o abiertos para saber por dónde entrar.3. Descubrir el OS y su versión para buscar vulnerabilidades especificas.4. Descubrir qué tipo de servicios o aplicaciones está corriendo en el sistema para buscar vulnerabilidades específicas de esa aplicación y poder tener acceso al sistema.5. Descubrir direcciones IP del sistema objetivo (target).
  • 12. Existen tres tipos de EscaneoEscaneo de Puertos – es verificar los servicios oaplicaciones que están corriendo en el sistema objetivoo victima por el envió de una secuencia de mensajespara intentar penetrar en los puertos.Escaneo de red (network) – es el procedimiento deidentificar hosts (computadoras) activos en una redpara atacarlos (en el caso de un Hacker o Cracker) opara realizar tareas de seguridad (en el caso de unadministrador de redes). Los Host son identificados porsu dirección IP individual.Escaneo de Vulnerabilidades – es el método usadopara detectar vulnerabilidades en los sistemas y redes,es usado para saber si un sistema puede ser“explotado”.
  • 13. Otras formas de ataque TCP es por sus FlagsLas mas usadas sonel Half-Open y escaneo Inerte.Escaneo Half-Open (media abierta) MuchosHackers, para evitar ser detectados usan estatécnica de escaneo, se le llama así porque elatacante no abre o establece una conexión TCPcompleta o Full-Open. Esta técnica es parecida ala Full-Open, con la diferencia de que al final envez de enviar un paquete con una bandera ACKse envía un paquete con un RST para terminar laconexión. Esta técnica es registrada por muypocos sitios, pero los IDS y Firewalls sofisticadosson capaces de detectar esta técnica. Ademásnecesitas tener privilegios de “root” para poderusar esta técnica de escaneo.
  • 14. Otras formas de ataque TCP es por sus FlagsEscaneo IDLE (inerte, inactivo) Elescaneo Idle es el favorito de los Hackers yCrackers, también conocido como escaneo“invisible” o “zombie”. Esta técnicarelativamente nueva fue inventada haceaproximadamente 4 años por el investigadorde seguridad Antirez. Esta técnica permite unescaneo a los puertos completamenteinvisible, el atacante puede escanear a suobjetivo sin enviar un solo paquete quepueda revelar la dirección IP del atacante.
  • 15. Herramientas para Network ScanningNmap (Network mapper) Nmap es unautilidad gratis de código abierto para laexploración y escaneo de redes, es lafavorita de los Hackers y profesionales deseguridad.HPING2 http://www.hping.org/ Escánerpara Linux, Solaris y Mac OS X, suscaracterísticas son: Firewall testing, escáneravanzado de puertos, Network testingusando diferentes protocolos, trazador derutas avanzado, detección de OS, remoteuptime guessing, audición de TCP/IP stacks,entre otras cosas.
  • 16. Herramientas para Network ScanningWUPS UDP Scannerhttp://ntsecurity.nu/toolbox/wups/ Es unsimple pero efectivo escáner del protocoloUDP, es para Windows y viene con interfacegráfica. Está disponible para todas lasversiones de Windows excepto Vista.Bidiblah Escáner Automatizadohttp://www.sensepost.com/ Bidiblah tepermite hacer de manera automatizadaFootprinting, enumeración de DNS, detectarOS, escanear puertos y detectarvulnerabilidades, todo en un mismoprograma.
  • 17. CONTRAMEDIDAS Su Firewall debe ser lo suficientemente bueno como para detectar pruebas de escaneo de un atacante. Su Firewall debe realizar inspecciones confiables teniendo un conjunto especifico de reglas (rule set) Se deben usar NIDS (Network Intrusion Detection System) para evitar el método de detección de sistemas operativos de herramientas como Nmap. Solo los puertos necesarios deben permanecer abiertos, el resto deben ser filtrados. Toda la información sensitiva que no debe ser divulgada al público sobre internet no puede ser mostrada. Haga uso de un escáner de vulnerabilidades como los antes mencionados para encontrar fallas en su red, dispositivos y software antes que sean encontrados por los atacantes. Muchas veces los servicios o aplicaciones activas que están en estado de escucha pueden permitir el acceso no autorizado a los sistemas que no están configurados adecuadamente y más aun si estos servicios o aplicaciones contienen vulnerabilidades.
  • 18. FUENTES Cibergrafiahttp://estebansaiz.com/blog/2008/08/13/la-vulnerabilidad-en-las-dns/http://www.pergaminovirtual.com.ar/definicion/UDP.htmlhttp://www.masadelante.com/faqs/udphttp://personales.upv.es/rmartin/TcpIp/cap02s11.htmlhttp://es.kioskea.net/contents/internet/tcp.php3http://www.masadelante.com/faqs/tcp-iphttp://es.wikipedia.org/wiki/Transmission_Control_Protocolhttp://www.wisedatasecurity.com/net-scanning.htmlhttp://www.terra.es/personal6/morenocerro2/redes/osi/transporte_3.htmlBibliografíaTCP/IP Arquitectura, Protocolos, Implementación y Seguridad.Dr. Sidnie FeitRedes Globales de Información con Internet y TCP/IP PrincipiosBásicos, Protocolos y Arquitectura. Douglas E. Comer.

×